<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1159528794088341&amp;ev=PageView&amp;noscript=1">
CANAL WESTCON
Toda informação da tecnologia está aqui.
  • Westcon-Comstor lança o BlueSky Solutions Markeplace
  • Baixe o ebook: saiba por que a mobilidade corporativa é essencial para o futuro da sua empresa
  • Partner Portal
  • Mantenha os dados seguros em tempos de Transformação Digital - Fortinet
  • Acesse agora
  • Partner Portal
  • Baixe o ebook: saiba por que a mobilidade corporativa é essencial para o futuro da sua empresa
  • Mantenha os dados seguros em tempos de Transformação Digital - Fortinet

Saiba como hackers podem invadir dispositivos móveis com ataques remotos

Postado por Equipe Westcon em 22/jun/2017 5:00:00

Cibercriminosos descobriram como invadir smartphones por meio de sensores de movimento utilizados na maioria dos aplicativos. Saber como bloquear esses acessos é essencial para a segurança de dados.

 

22_06_Blog_West-[700x165].png

 

O cibercrime tem se modernizado e atingido cada vez mais alvos em todo o mundo. Os dispositivos móveis passaram a estar na mira desses ataques e muitos usuários ainda não conhecem as falhas na proteção de seus smartphones. Uma recente forma de invadir o sistema por meio dos sensores do mobile tem obtido muito êxito e preocupado especialistas de segurança em todo o mundo.

Hackers têm conseguido descobrir senhas e códigos PIN (usados para bloquear a tela e até aplicativos bancários), ao acessarem os sensores de movimento dos aparelhos. Isso é feito remotamente, diretamente de um navegador da internet, sem a necessidade de que qualquer vírus seja instalado.

Essa ação permite que o criminoso copie as informações de imagem da impressão digital por meio do celular infectado. Isso acontece sem dificultar a usabilidade do aparelho, que continua funcionando normalmente, assim não é percebido pelo usuário. Com o roubo, esses dados podem ser usados para ações maliciosas, como pagamentos móveis em apps e lojas que permitem verificação por digital para a confirmação no lugar da senha, como bancos por exemplo.

Além disso, outro problema causado com a prática é a criação de identidades falsas, registros criminais e imigração ilegal. Essa falha foi encontrada no sistema de segurança de armazenamento de dados e na trava do sensor dos dispositivos. Isso é possível por meio de programas de detecção de movimento, que determinam ações, como pressão, rolagem de tela e tempo de visualização.

Há, em média, 25 sensores na maioria dos dispositivos móveis atuais. Os considerados “de alto nível”, que coletam informações complexas, como câmeras e GPS, e sempre solicitam a autorização do usuário para coletar dados. E, a maioria dos sensores, que não precisam de permissão, pois isso afetaria a qualidade da experiência do usuário.

Ao utilizar um código simples, incorporado a uma página da internet, é possível que com o uso de dados fornecidos pelos sensores de movimento do aparelho o hacker descubra até senhas bancárias. O acesso pode ser feito enquanto o site estiver aberto, mesmo que o aplicativo do navegador fique em segundo plano, ou o celular esteja com a tela bloqueada.

Quanto menor for a senha e maior o tempo em que a página infectada permanece aberta, maiores serão os riscos. Além disso, se os aparelhos estiverem desatualizados, os riscos aumentam ainda mais.

De acordo com uma pesquisa realizada pela revista international Journal of Information Security, um site infectado tem a capacidade de acessar informações coletadas pelos sensores de movimento do aparelho e utilizá-las para registrar senhas com precisão de 70% na primeira tentativa e de 100% a partir da quinta.

Para reduzir as chances de cair nessa armadilha, alguns cuidados básicos são essenciais. Primeiramente, é necessário fechar aplicativos e sites que não estão sendo usados. Quando um app específico não tiver mais utilidade, o ideal é desinstalá-lo, além de sempre utilizar programas de lojas licenciadas e confiáveis.

Outras medidas para se proteger são manter o aparelho atualizado e desabilitar sensores secundários em serviços da internet. Além disso, é recomendado fechar abas no navegador e aplicativos de terceiros não confiáveis rodando em segundo plano.

 

 

Sa

Categoria(s): Ciberataque, Mobilidade